Множественные уязвимости в Kerberos

Дата публикации:
19.10.2011
Дата изменения:
28.10.2011
Всего просмотров:
442
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:H/RL:OF/RC:C) = Base:7.8/Temporal:6.8
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:POC/RL:OF/RC:C) = Base:7.8/Temporal:6.1
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:POC/RL:OF/RC:C) = Base:7.8/Temporal:6.1
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:POC/RL:OF/RC:C) = Base:7.8/Temporal:6.1
CVE ID:
CVE-2011-1527
CVE-2011-1528
CVE-2011-1529
CVE-2011-4151
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Kerberos 5.x
Уязвимые версии: Kerberos 5.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании целевой системы.

1. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "krb5_ldap_get_principal()". Удаленный пользователь может вызвать аварийное прекращение работы KDC демона. Уязвимость распространяется только на версии krb5-1.9 и более поздние.

2. Уязвимость существует из-за ошибки утверждения в функциях "krb5_ldap_lockout_audit()" и "krb5_db2_lockout_audit()". Удаленный пользователь может вызвать аварийное прекращение работы KDC демона. Уязвимость распространяется только на версии krb5-1.8 и более поздние.

3. Уязвимость существует из-за ошибки разыменования нулевого указателя в функции "lookup_lockout_policy()". Удаленный пользователь может вызвать аварийное прекращение работы KDC демона. Уязвимость распространяется только на версии krb5-1.8 и более поздние.

URL производителя: http:http://web.mit.edu/kerberos/www/

Решение: Установите обновления с сайта производителя.

Ссылки: http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2011-006.txt

или введите имя

CAPTCHA